Entermesser iX 06/2016 – Powershell Empire

Nachdem im ersten Teil des Tutorials vorrangig die Installation und die Handhabung des Empire-Frameworks vorgestellt wurde, zeige ich im Artikel „Entermesser“, wie man ein Netzwerk erkunden kann und wichtige Informationen sammelt.  In diesem Zusammenhang werden Rechte eskaliert um administrativen Zugriff auf das Windows-System zu erlangen. Außerdem wird der Fachbegriff „Lateral Movement“ (seitliche Bewegung) erläutert und eine Auswahl wichtiger Module des Frameworks vorgestellt.

Flaschengeist iX 11/2015 Kali Linux auf dem Raspi

Einplatinenrechner sind nicht nur extrem sparsam im Verbrauch, sondern lassen sich aufgrund ihrer geringen Größe auch gut in ihre Umgebung integrieren. Das macht sie auch für die IT-Sicherheit interessant. Beispielhaft soll ein Raspberry Pi 2 seine defensiven und offensiven Fähigkeiten unter Beweis stellen. In diesem Artikel beschreibe wie Kali Linux auf den Raspberry Pi 2 installiert wird und wie man dieses kleine Gerät als Honeypot bzw. als  Rogue Access Point einsetzt.

Kali, das Sicherheits-Linux in iX 01/2015

In der iX 01/2015 sind zwei Artikel über Kali Linux von mir veröffentlicht. Im Beitrag “Kali Linux für Administratoren – Drachenritt” beschreibe ich, wie auch Administratoren die Linux-Distribution für Penetrationstester nutzen können. Aufgezeigt werden u.a. Möglichkeiten und Methoden zum Scannen von lokalen und mobilen Netzwerken und die Durchführung von Schwachstellenscans. Der Beitrag ist  eher als Einführung in das Thema gedacht. Für den zweiten Artikel “NetHunter: Kali Linux für Android-Smartphones und -Tablets – Drachenei”  habe ich NetHunter auf … Weiterlesen

Ein seltsames Paar – iX Kompakt 2014 – Security

In diesem Artikel beschreibe ich, welchen Wettstreit sich Penetrationstester (u.a. auch mit Hilfe von Metasploit) und die Hersteller von Virenschutzsoftware liefern. Die eine Seite versucht Angriffstechniken zu entwickeln, die durch die andere Seite durch immer neue Methoden zur Erkennung von Schadsoftware beantwortet werden. Beide Partner liefern sich somit einen Wettstreit, der zur Verbesserung der Schutzmaßnahmen für IT-Systeme beitragen kann. In einem praktischen Teil wird im Artikel beschrieben, wie mit Hilfe des Projektes „Veil-Evasion“ Metasploit-Payload erstellet … Weiterlesen

Post-Exploitation mit dem Metasploit-Framework und Armitage – iX 10/2011

Der letzte Teil der Artikelserie über das Metasploit-Framework beschäftigt sich insbesondere mit den Möglichkeiten in der Post-Exploitation Phase. Zunächst wird gezeigt, wie man Passwörter  in verschiedenen Systemen ausspähen kann.  Die Anwender können sehen welche fatalen Folgen es haben kann, wenn man Standardpasswörter belässt oder einfach zu erratenden Passwörter einsetzt.  Danach wird die Client-Side Exploitation an einem Beispiel erläutert.  Hierzu wird eine Schwachstelle ausgenutzt, die Microsoft im Security Bulletin MS11-050 als kritisch eingestuft hat.

Metasploit Pro 4.0 in iX 09/2011 vorgestellt

In der aktuellen Ausgabe der iX 09/2011 (Magazin für professionelle Informationstechnik) sind gleich zwei Artikel von mir veröffentlicht. Nachdem im ersten Teil des Tutorials die Vorgehensweise bei Penetrationstests beleuchtet und das Metasploit-Framework vorgestellt wurde, werden  in dieser Ausgabe   praktische Beispiele unter  Nutzung der grafischen Oberfläche Armitage und Backtrack 5 gezeigt.

VPN für OpenWrt Reise-Router einrichten

Im ersten Teil des Tutorials haben wir gezeigt, wie Sie mit dem Raspberry Pi W einen Reise-Router einrichten können. Wir werden im zweiten Teil eine VPN-Verbindung einrichten. Für diesen Test haben wir uns für Surfshark entschieden. Die Konfiguration für andere Anbieter könnte ähnlich erfolgen. Wir gehen nun davon aus, dass Sie einen Zugang zu Surfshark haben und Zugriff auf den Nutzernamen und das Passwort haben. Schritt 1: Nutzerdaten und Konfiguration kopieren und auf den Raspberry … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung